Nmap: الموسوعة الشاملة لفحص الشبكات واكتشاف الثغرات
إذا كنت تطمح لاحتراف الاختراق الأخلاقي (Ethical Hacking)، فإن أداة Nmap هي بوابتك الأولى. في هذا الدليل المتقدم، سنشرح كيف تتحول من مستخدم عادي إلى خبير في استخدام "رادار الشبكات".
1. ما هي فلسفة Nmap؟
ليست مجرد أداة لإرسال الحزم، بل هي محرك تحليل (Analysis Engine) يستطيع استنتاج نوع نظام التشغيل، نسخة الخدمات (Services)، وحتى تخمين وجود جدران نارية (Firewalls). تعتمد الأداة على بروتوكولات TCP/IP لإرسال حزم مخصصة واستقبال الردود لتحليلها.
2. تقنيات الفحص المتقدمة (Scanning Techniques)
لاختراق الشبكات بذكاء، يجب أن تعرف متى تستخدم كل نوع من أنواع الفحص:
TCP SYN Scan (-sS)
يُعرف بالفحص "الخفي" أو نصف المفتوح (Half-open). لا يكمل عملية الـ Handshake، مما يجعله سريعاً وصعب التسجيل في سجلات السيرفر (Logs).
UDP Scan (-sU)
يستهدف بورتات مثل DNS (53) و SNMP (161). هو فحص بطيء وصعب لأن بروتوكول UDP لا يرسل تأكيداً بالاستلام.
Comprehensive Scan (-A)
الأمر "الهجومي" الذي يجمع بين اكتشاف النسخ، نظام التشغيل، والسكريبتات في آن واحد.
3. الجدول المرجعي للأوامر (Cheat Sheet)
| الأمر (Command) | الوظيفة التقنية |
|---|---|
nmap -sn [Target] |
اكتشاف الأجهزة المتصلة فقط (Host Discovery). |
nmap -p- [Target] |
فحص جميع الموانئ (65,535 بورت). |
nmap -sV --version-intensity 5 |
تحليل دقيق لإصدارات الخدمات النشطة. |
nmap -f [Target] |
تجزئة الحزم لتخطي الـ IDS/IPS. |
nmap --top-ports 1000 |
فحص أشهر 1000 بورت فقط لتوفير الوقت. |
4. قوة محرك السكريبتات (NSE Engine)
محرك NSE هو ما يجعل Nmap أداة اختراق حقيقية. السكريبتات مكتوبة بلغة Lua وتقسم إلى فئات:
- Auth: لتجربة تسجيل الدخول واكتشاف الحسابات الافتراضية.
- Vuln: للبحث عن ثغرات مشهورة (مثل EternalBlue).
- Brute: لتنفيذ هجمات القوة الغاشمة على بروتوكولات مثل FTP و MySQL.
مثال لاكتشاف ثغرات الـ SMB:
nmap -p 445 --script smb-vuln-ms17-010 [IP]
5. إدارة النتائج (Output Management)
كمحترف، لا يكفي الفحص بل يجب توثيقه. Nmap توفر 3 صيغ أساسية:
- Normal (-oN): للقراءة البشرية.
- XML (-oX): للاستيراد في أدوات مثل Metasploit أو Zenmap.
- Grepable (-oG): للبحث السريع باستخدام أوامر Linux مثل
grepوawk.
